Selbstprüfung

Sicherheits-Check - Den Router absichern

Sonntag den 12.01.2014 um 10:21 Uhr

von David Wolski

Bildergalerie öffnen Mit den richtigen Sicherheitseinstellungen werden Angriffe bereits beim Router geblockt. Mit Linux können Sie die Effektivität Ihrer Verteidigung überprüfen.
© iStockphoto.com/Mzagajewska
Testen Sie von innen und von außen, was Ihr Router über sich und über Ihr Netzwerk verrät. Mit den geeigneten Tools tasten Sie Netzwerk und Router auf Sicherheitslücken ab.
Der Zugangspunkt zum Internet ist heute nicht mehr das Modem oder die ISDN-Karte, sondern der fertig gekaufte oder vom Internet-Provider zur Verfügung gestellte Router. Damit dieser Zugangspunkt nicht zum Einfallstor wird, ist es wichtig, den Router einigen Checks zu unterziehen. Da viele Anwender den Router ohne große Änderungen an der Konfiguration sofort in Betrieb nehmen, laufen die Geräte meist mit Standardeinstellungen. Diese sind garantiert nicht optimal und schlimmstenfalls sogar unsicher. Testen Sie von innen und von außen, was Ihr Router über sich und über Ihr Netzwerk verrät. Einige der erwähnten Tools müssen Sie selbst kompilieren – oder Sie nutzen eine der spezialisierten Sicherheitsdistributionen.

Außenansicht: Was der Router preisgibt
An einen WLAN-Router müssen Sie hohe Anforderungen stellen und für eine sichere Konfiguration sorgen, weil Sie nur schwer kontrollieren können, wer das Signal Ihres Drahtlosnetzwerks empfängt. Es gibt einige Infos, die Sie über einen WLAN-Router herausfinden können, ohne am Netzwerk angemeldet zu sein und ohne das Passwort für die WLAN-Verschlüsselung oder die SSID (Netzwerknamen) zu kennen.

1. Broadcast-Datenpakete mit Kismet abfangen
Damit andere WLAN-fähige Geräte ein Netzwerk überhaupt erkennen und nutzen können, macht sich ein WLAN-Router selbst durch einen „Beacon“ bekannt. Diese Broadcast-Datenpakete sind der Herzschlag des Drahtlosnetzwerks und informieren alle Geräte in Reichweite über die SSID, MAC-Adresse des Routers, Kanal und die verwendete Verschlüsselung. Um das Netzwerk vermeintlich sicherer zu machen, verwenden viele Anwender immer noch einen alten Trick: Sie schalten die SSID im Router ab. Diese Maßnahme bringt aber, außer einem höheren Konfigurationsaufwand, überhaupt nichts.

Drahtlosnetzwerk auch ohne SSID anzeigen: Kismet, hier mit
dem grafischen Front-End Kismon, analysiert die empfangenen
Netzwerkpakete und zeigt auch vermeintlich unsichtbare
WLANs.
Vergrößern Drahtlosnetzwerk auch ohne SSID anzeigen: Kismet, hier mit dem grafischen Front-End Kismon, analysiert die empfangenen Netzwerkpakete und zeigt auch vermeintlich unsichtbare WLANs.

Ein geeignetes Tool, um unter Linux alle WLANs in Reichweite sichtbar zu machen, ist der Klassiker Kismet. Sie finden dieses Programm in den Paketquellen aller wichtigen Distributionen. Unter Debian/Ubuntu installieren Sie es mit dem Befehl sudo apt-get install kismet . Zum Aufruf des Kommandozeilenprogramms mit sudo kismet sind ebenfalls Root-Rechte nötig, da Kismet direkt auf die Netzwerk-Hardware zugreift.

Zuerst starten Sie den lokalen Kismet-Server und geben dann den Namen der WLAN-Schnittstelle an, die Sie zuerst mit dem Kommando /sbin/ifconfig ermitteln. Als zusätzliche grafische Oberfläche gibt es für Kismet noch den empfehlenswerten Kismon, für den Sie ein Paket für Debian und Ubuntu finden. Bei Fedora installieren Sie Kismon ganz einfach mit yum install kismon . Kismon 0.6: Grafische Oberfläche für Kismet, Download des Quellcodes und die Pakete für Ubuntu und Debian (GPL, 35 KB).


MAC-Adresse: In der Hardware-Adresse jedes Netzwerkgeräts
ist der Hersteller in den ersten drei Bytes kodiert, die sich auf
www.coffer.com/mac_find entschlüsseln lassen.
Vergrößern MAC-Adresse: In der Hardware-Adresse jedes Netzwerkgeräts ist der Hersteller in den ersten drei Bytes kodiert, die sich auf www.coffer.com/mac_find entschlüsseln lassen.

2. MAC-Adresse: Router-Hersteller entschlüsseln
Eine weitere Information, die jeder Router in den Broadcast-Paketen mitteilt, ist die eigene MAC-Adresse. Die MAC-Adresse steht auch in Funknetzen mit aktivierter Verschlüsselung im Klartext in den Netzwerkpaketen und wird hier auch BSSID genannt. Diese Adresse ist für jedes Gerät einmalig und enthält in den ersten sechs Stellen den Hersteller des Routers oder des Netzwerkchips. Anzeigen können Sie die MAC-Adresse des Routers ebenfalls mit Kismet. Eine englischsprachige Webseite bietet eine Herstellerdatenbank, die Sie einfach durch die Angabe der MAC abfragen. Was tun mit der Herstellerangabe? Die Kombination aus MAC und der verfügbaren WLAN-Standards (a/b/g/n) ist immer ein Hinweis auf den Typ des Routers. In der Firmware schlummern oft Sicherheitslücken, die niemals durch Hersteller-Updates behoben wurden.

3. Die WPS-Lücke
Router vereinfachen mit Wi-Fi Protected Setup (WPS) die Konfiguration der Clients mit WPA2. Mit dem Einsatz von WPS sollten Sie aber vorsichtig sein. Der österreichische Student Stefan Viehböck ist Ende 2011 auf eine Sicherheitslücke gestoßen, mit der sich auch ohne vorherige Anmeldung die PIN von WPS per Ausprobieren knacken lässt. Durch die verräterischen Antworten vieler Router reichen schon 11 000 Anmeldeversuche aus, um eine PIN zu erraten.

WPS knacken: Das Tool reaver-wps, hier unter Backtrack
Linux, bietet eine Brute-Force- Attacke gegen Router über eine
bekannte Schwachstelle in Wi-Fi Protected Setup (WPS).
Vergrößern WPS knacken: Das Tool reaver-wps, hier unter Backtrack Linux, bietet eine Brute-Force- Attacke gegen Router über eine bekannte Schwachstelle in Wi-Fi Protected Setup (WPS).

Das Tool reaver-wps testet Router auf die WPS-Schwachstelle, ist Open Source und lässt sich unter Linux kompilieren. Voraussetzung dafür ist, dass Sie den WLAN-Chip in den Monitormodus schalten. Um den Router dann anzugreifen, müssen Sie nur dessen MAC-Adresse kennen. So geht’s:
1. reaver-wps kompilieren: Das Kompilieren des Quellcodes ist nicht weiter schwierig: Sie benötigen neben dem gcc-Kompiler und den make-Utilities lediglich noch zwei Bibliotheken, die Sie unter Debian und Ubuntu beispielsweise mit diesen beiden Befehlen nachinstallieren: apt-get libpcap-dev apt-get install libsqlite3-dev Anschließend führen Sie den Kompiler über das mitgelieferte Script aus: ./configure make Und mit Root-Rechten oder sudo geht es anschließend zur Installation: sudo make install

2. Monitor-Modus aktivieren: Bevor reaver-wps in Aktion treten kann, müssen Sie die Wireless-Netzwerkkarte oder den WLAN-Chip in den Monitor-Modus umschalten. Dies gelingt am einfachsten mit dem Tool aircrack-ng, das Sie eventuell noch nachinstallieren müssen. Für Ubuntu bekommen Sie hier ein fertiges Paket . Mit sudo airmon-ng start wlan0 schalten Sie den WLAN-Chip in den Monitormodus. Anschließend steht die WLAN-Schnittstelle unter einer neuen Kennung bereit, in den meisten Fällen lautet diese mon0.

3. Brute-Force-Angriff: Wenn Sie nun den Namen der eigenen WLAN-Schnittstelle und die MAC-Adresse Ihres Routers kennen, können Sie das Tool reaver-wps nach folgendem Schema einsetzen: reaver -i mon0 -b [MAC des Routers] -vv Da es sich um einen Brute-Force-Angriff handelt, kann der Check bis zu mehreren Stunden dauern. Wenn der Angriff gelingt, erhalten Sie im Terminal die Ausgabe mit dem gefundenen WPA-Schlüssel.

Sonntag den 12.01.2014 um 10:21 Uhr

von David Wolski

Kommentieren Kommentare zu diesem Artikel (0)
1581572